Просунуті AI agents тепер можуть автономно знаходити й експлуатувати вразливості в живих смартконтрактах блокчейна, генеруючи мільйони в змодельованих викрадених коштах, згідно з новим дослідженням Anthropic.
Ці findings свідчать про нову фазу кіберзагроз, керованих ШІ, коли автономна, орієнтована на прибуток експлуатація стає технічно можливою.
Що сталося
У недавньому проєкті дослідники створили бенчмарк із 405 реальних смартконтрактів, які були зламані в період з 2020 по 2025 рік.
Під час тестування на контрактах, зламаних після березня 2025 року, тобто вже за межами тренувальних даних моделей, агенти Claude Opus 4.5, Claude Sonnet 4.5 та GPT-5 колективно розробили експлойти на суму 4,6 млн доларів у симуляції.
Найефективніша модель, Opus 4.5, успішно експлуатувала 50% цих нещодавніх контрактів, що відповідає 4,5 млн доларів змодельованих викрадених коштів.
Важливо, що дослідження вийшло за межі вже відомих вразливостей.
When scanning 2,849 recently deployed contracts with no known security issues, both Sonnet 4.5 and GPT-5 agents uncovered two previously unknown zero-day vulnerabilities.
Потім агенти згенерували робочі експлойти з доходом у симуляції 3 694 долари, при цьому GPT-5 досяг цього за API-витрат у 3 476 доларів.
«Агенти виявили дві нові zero-day вразливості та створили експлойти вартістю 3 694 долари», — зазначили дослідники, демонструючи «як proof-of-concept, що прибуткова, реальна автономна експлуатація технічно можлива».
Дослідження показує вражаюче прискорення можливостей. За останній рік загальний обсяг доходу від експлойтів, який генерують фронтирні моделі ШІ на нових вразливостях, приблизно подвоювався кожні 1,3 місяця.
Таке експоненційне зростання пов’язують із покращенням агентних можливостей — використання інструментів, відновлення після помилок та виконання довготривалих завдань.
Also Read: XRP Ledger Sees Abnormal Transaction Spike Following Spot ETF Launch With $644M In Net Inflows
Дослідники підкреслюють, що смартконтракти є унікальним полігоном для тестів, оскільки вразливості дозволяють здійснювати пряме викрадення з вимірюваним фінансовим ефектом.
Оскільки для експлуатації смартконтрактів і традиційного ПЗ потрібні подібні навички — зокрема, розуміння керування потоком виконання та програмування — ці результати задають «конкретну нижню межу економічного впливу їхніх ширших кіберможливостей».
Особливе занепокоєння викликає рентабельність атак, керованих ШІ.
Середня вартість для агента, щоб просканувати контракт на вразливості, становила лише 1,22 долара.
Хоча нинішній чистий прибуток з одного експлойту поки що невеликий, дослідники зауважують, що «атакувальники можуть розв’язати це завдання, використовуючи евристики на кшталт шаблонів байткоду та історії розгортання», щоб підвищити ефективність вибору цілей.
Крім того, обчислювальна вартість генерації успішних експлойтів стрімко падає.
Аналіз моделей Claude показує зниження токен-вартості на 70,2% з Opus 4 до Opus 4.5 менш ніж за пів року, а це означає, що атакувальники тепер можуть отримувати приблизно у 3,4 раза більше успішних експлойтів за той самий обчислювальний бюджет, ніж шість місяців тому. Дослідники провели всі тести в блокчейн-симуляторах без впливу на реальні активи, щоб запобігти потенційній шкоді.
Чому це важливо
Вони відкрито оприлюднили свій бенчмарк, стверджуючи, що «в зловмисників уже є сильні фінансові стимули для самостійної розробки цих інструментів», а захисникам потрібні засоби для стрес-тестування своїх контрактів.
Наслідки виходять далеко за межі безпеки блокчейнів.
Ті самі можливості, які дозволяють експлуатувати смартконтракти — довгострокове планування, аналіз межових випадків і ітеративне використання інструментів — застосовні до всіх програмних систем.
As AI agents become more capable and cost-effective, вони становлять зростаючу загрозу як для відкритого, так і для пропрієтарного програмного забезпечення, де на кону знаходяться цінні цифрові активи.
Read Next: Retail Investors Stay Passive While Bitcoin Whales Double Exchange Deposits, Research Shows

